36
Vermittlung von Cyber-Versicherungen; Versicherungsdienstleistungen im Bereich elektronische und Cyberrisiken, Haftung und Netzsicherheit; Versicherungsdienstleistungen, Nämlich, Bereitstellung von Versicherungsabschlüssen und Forderungsmanagement im Bereich Cyber-Versicherungen; Erteilung von Auskünften im Bereich Cyber-Versicherungen und Cyber-Versicherungsprämien
41
Durchführung von speziellen Mitarbeiterschulungen in Bezug auf die Exposition gegenüber Cyberrisiken
42
Computersicherheitsberatung; Beratung im Bereich Informationstechnologie; Computersicherheitsberatung im Bereich Bewertung, Korrektur, Verteidigung und Verwaltung der Cybersicherheit; Informationstechnologieberatung im Bereich Cybersicherheitslösungen; Informationstechnologieberatung im Bereich Einhaltung der Vorschriften zu Datenschutz und Datensicherheit; Technologieberatung im Bereich Cybersicherheits- und Cyberrisikobewertung; Computersicherheitsberatung im Bereich Scannen und Penetrationstests von Computern und Netzwerken zur Bewertung von Sicherheitsschwachstellen; Bewertung der Cybersicherheit, Nämlich, Analyse von Computersicherheitsbedrohungen zum Schutz von Datensicherheit, Datenschutz und zur Verwaltung von Cybersicherheitsvorschriften und -standards; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Cybersicherheitssoftware zur Verringerung des Risikos von Cyberbedrohungen; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Software für die Cybersicherheits- und Cyberrisikobewertung; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Cybersicherheitssoftware zur Ermittlung und Verminderung von Cyberrisiken, -bedrohungen und -schwachstellen; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Cybersicherheitssoftware zur Verhinderung des Eindringens nicht autorisierter Computer und Netze; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Software zur Durchführung von Bewertungen von Informationssystemen und der Anfälligkeit des Menschen für böswillige elektronische Post, mit der vertrauliche Informationen erlangt oder Malware oder andere nicht autorisierte Software, Daten oder Programme übermittelt werden sollen; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Software zum Emulieren von Angriffsmethoden von Computerhackern, Messen der Metriken und der Leistung von Softwarebenutzern und Bereitstellen anpassbarer Schulungsmodule für Softwarebenutzer, die Anfälligkeit für böswillige elektronische Post aufweisen; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Software für Cybersicherheitsschulung und -meldung, die reale Cyberangriffe repliziert, um Mitarbeitern und Dritten zu ermöglichen, Cybersicherheitsbedrohungen zu identifizieren, zu melden und zu vermeiden; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Software zur Analyse und Messung des Sicherheitsbewusstseins, des E-Mail-Sicherheitsbewusstseins und der Anfälligkeit für Phishing-Angriffe, der Risikobewertung und -verwaltung im Unternehmen, der IT-Risikobewertung und -verwaltung sowie der Compliance-Risikobewertung und -verwaltung; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Software zur Überwachung und Verfolgung der Einhaltung von Gesetzen und Vorschriften in den Bereichen Datenschutz und Datensicherheit; Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Software für Cybersicherheitsschulung; Entwurf, Entwicklung und Implementierung von Software in den Bereichen Cybersicherheit und Informationssicherheit; Beratung in Bezug auf Softwareentwicklung und Produktentwicklung im Bereich Cybersicherheits- und Cyberrisikobewertung; Entwurf, Entwicklung und Umsetzung von Strategien zur Bewältigung der Cyber-Risikoexposition, nämlich kontinuierliche Cyber-Risikoüberwachung, automatisierte Web-Prüfung auf Schwachstellen, Verfolgung und Verwaltung von Cybersicherheitsvorschriften und -standards, Verfolgung der Cybersicherheits-Compliance und -Kontrolle, Anwendungssicherheitsmanagement und -überwachung sowie Überwachung der Cloud-Anwendungssicherheit; Beurteilung der Gefährdung der Computersicherheit auf der Grundlage von IT-Sicherheitsrichtlinien und -verfahren für den Datenschutz; Bereitstellung einer Webseite mit Informationen zum Cyberrisikomanagement und zur Computersicherheit